Metasploit est une plateforme complète pour l’exploitation de cibles fonctionnant sur une multitude de plateformes. Tout le monde le sait. Mais metasploit peut faire beaucoup plus.
- Création de rapports de vulnérabilités
- Recherche de vulnérabilités dans un service spécifique dans un réseau entier
- Création d’espace de travail(workspace) pour différents projets(clients)
- Enregistrement dans la base de données d’identifiants de connexion
- Sauvegarde/restauration des espaces de travail
- Recherche d’appareils dans la base de données fonctionnant avec un système d’exploitation précis
Voici donc quelques commandes pratiques lors de l’utilisation quotidienne.
Initialisation de la base de données PostgreSQL et vérification du statut
msfdb init
db_status
Les workspace
workspace #liste les workspace
workspace -v #liste les workspace avec beaucoup de détails
workspace nom_du_workspace #change de workspace
workspace -a nouveau_workspace #créé un nouveau workspace
workspace -d workspace_a_effacer #efface un workspace
workspace -D #efface tous les workspace
workspace -r ancien_nom nouveau_nom #renomme un workspace
workspace -h #obtient de l'aide sur la commande workspace
db_export -f xml workspace_backup.xml #exportation des données du workspace
Metasploit permet le scan des réseaux et l’enregistrement dans sa base de données. Pour se faire, la commande db_nmap utilise les mêmes fonctionnalités que l’outil que l’on connaît très bien : nmap
db_nmap -sP 192.168.2.0/24
db_nmap -A 192.168.2.13
Quels sont les hôtes avec de l’information dans la base de données de metasploit
hosts
Metasploit permet l’importation de rapports produits avec nmap
nmap -sV -oX result 192.168.2.119 #création d'un rapport au format XML
db_import reults
hosts
Nous avons une vue simple par hôte des services
services
Scan de vulnérabilités
db_nmap -sV -p22 --script=vuln 192.168.2.64
vulns
Les modules d’extraction d’identifiants de connexion enregistrent aussi ceux-ci dans la base de données
use auxiliary/scanner/ftp/ftp_login
set rhosts 10.9.0.100
set user_file /users.txt
set pass_file /passwords.txt
set stop_on_success true
set verbose false
exploit
back
creds
Gestion de la base de données des hôtes
hosts #Liste des hôtes
hosts -a 10.9.0.24 10.9.0.100
hosts -d 10.9.0.24
hosts -o demo.csv #exportation
hosts -S Windows
hosts -t r0cker-pc 192.168.2.13 #tag un hôte pour une recherche facile
hosts -S r0cker-pc
hosts -c address,mac,os_name #choisit les colonnes à afficher
Gestion de la base de données des services
services -d 10.9.0.24 #Efface un hôte et les services associés
services -c port,name #choisit les colonnes à afficher
services -p 80 #list les hôtes avec un service sur le port 80. Il est possible de spécifier plusieurs ports
services -o result.csv #exportation de la base de données des services
services -S udp #recherche de services basée sur l'hôte, les ports, l'état des ports et le protocol.
Base de données des vulnérabilités
vulns -p 22 #liste de vulnérabilités trouvées sur le port 22
vulns -p 1-10000 -s ftp
vulns -i 192.168.2.13 #vulnérabilité spécifique à un hôte
vulns -o vulnerabilities.csv
Base de données des identifiants et autres données sensibles (loot). Les modules post exploitation permettent de trouver des données sensibles et dans les sauvegarder pour visionnement ultérieur
use post/linux/gather_enum_configs
set session 1
exploit #liste des fichiers de configuration sensibles
loot
loot -S ftp
loot -t linux.enum.conf #type spécifique
loot -d 192.168.2.13